Par Olivier Cristini, CTO du Groupe Squad
Il y a quelque chose d’étrange dans notre secteur : plus on investit, plus on se fait attaquer ! On le sait, on en parle, et on continue à peu près comme avant. Ce n’est pas un manque de budget. Ce n’est pas un manque d’outils. C’est un problème de lucidité.
La plupart des organisations ont aujourd’hui une posture cyber construite pour un monde qui n’existe plus : celui où l’entreprise avait un périmètre, un dedans et un dehors. Ce monde a disparu sous l’effet du cloud, de la mobilité, de l’externalisation massive et de la convergence IT/OT. Les infrastructures débordent désormais vers les prestataires, les partenaires, les objets connectés, les systèmes industriels. Mais nos réflexes défensifs, eux, sont restés en place.
La conformité nous donne bonne conscience. Rien de plus.
C’est peut-être la confusion la plus coûteuse du moment. On produit des audits, on obtient des certifications, on coche des cases pour NIS2, DORA, ISO 27001, et on en tire la conclusion implicite qu’on est protégés. Sauf qu’un audit dit ce qu’on était à la date où il a été conduit. L’attaquant, lui, n’a pas attendu.
Ce décalage n’est pas anodin : il entretient une illusion de maîtrise qui peut être plus dangereuse que l’absence de contrôle, parce qu’elle réduit la vigilance. Se conformer est nécessaire mais confondre conformité et sécurité, c’est une faute stratégique malheureusement très répandue.
L’économie de l’attaque a changé de nature
Ce qu’on sous-estime, c’est la rupture économique en cours. L’IA ne rend pas seulement les attaques plus sophistiquées, elle en effondre le coût ! Générer des exploits, personnaliser des campagnes de phishing à grande échelle, automatiser la reconnaissance : ce qui demandait hier des semaines à une équipe expérimentée s’exécute aujourd’hui en quelques heures pour quelques centaines d’euros.
Le résultat concret, c’est que le mouvement latéral (c’est-à-dire le temps qu’il faut à un attaquant pour se déplacer dans un système après y être entré) est passé de 62 minutes à moins de 30 minutes en deux ans. La fenêtre de réaction se ferme donc plus vite qu’on ne la réouvre.
Pendant ce temps, le coût de la défense reste structurellement élevé. L’asymétrie s’aggrave, et elle ne se résout pas en achetant un outil de plus.
On sécurise l’infrastructure. Rarement ce qui compte vraiment.
Voilà un angle mort qu’on ne discute pas assez : le décalage entre là où les contrôles sont denses et là où la valeur réelle se trouve. Les équipes sécurisent les endpoints, les firewalls, les accès réseau. Bref, ce qui est visible et mesurable.
Mais les données stratégiques, les processus critiques, la propriété intellectuelle (les vrais “joyaux de la couronne” !) sont souvent moins bien protégés que les serveurs de fichiers.
L’attaquant raisonne en valeur, pas en technique. Il cherche à atteindre ce qui compte, pas à vaincre l’architecture la plus solide. Ce décalage entre notre carte défensive et la réalité de ce qu’on a à protéger est systématique, et rarement nommé.
L’identité est devenue le vrai périmètre
Depuis 3 ans, les grandes compromissions s’appuient en majorité sur des identités valides – pas sur des zero-days, pas sur des exploits sophistiqués. Des comptes sur-privilégiés, des droits jamais révoqués, des accès prestataires mal gouvernés.
Quand l’attaquant entre avec des identifiants légitimes, la notion d’intérieur et d’extérieur ne veut plus rien dire. La confiance ne peut plus être un état accordé une fois pour toutes : elle doit être vérifiée en continu, contextuelle, révocable. C’est un changement de posture profond et il est encore traité comme un chantier parmi d’autres dans beaucoup d’entreprises.
Il faut arrêter de vouloir tout empêcher
C’est probablement la vérité la plus difficile à formuler dans notre métier : dans un système complexe, la compromission partielle est inévitable. La vraie question n’est pas “comment empêcher toute intrusion ?”. Elle est “combien de temps entre l’entrée et la détection, entre la détection et la réponse, entre la réponse et le retour à la normale ?”.
Ces délais ont un coût direct. 86 % des organisations touchées par une brèche déclarent avoir subi des perturbations opérationnelles significatives : production arrêtée, services interrompus, ventes bloquées. La résilience n’est pas un concept flou. C’est une capacité opérationnelle concrète, qui se construit, qui se teste, et qui manque encore à la plupart des organisations.
Les meilleures ne sont pas celles qui ne se font pas attaquer. Ce sont celles qui absorbent le choc sans s’effondrer.
Ce que ça change concrètement
Il ne s’agit pas de tout remettre à plat. Il s’agit de se recentrer : visibilité réelle sur ce qui est exposé, pas sur ce qui est déclaré conforme. Identité au cœur de l’architecture, pas en périphérie. Détection et réponse pensées comme des capacités qui s’entraînent, pas comme des outils qu’on installe. Et une question honnête sur ce qu’on protège vraiment, et pourquoi.
C’est ce que j’appelle la Modern Cybersecurity. Ce n’est pas un catalogue de solutions, mais un changement de regard sur ce que sécuriser veut dire quand le périmètre a disparu.






